Sicherheitskonzepte im WWW:
Gespeichert in:
1. Verfasser: | |
---|---|
Format: | Elektronisch E-Book |
Sprache: | German |
Veröffentlicht: |
Berlin, Heidelberg
Springer Berlin Heidelberg
1998
|
Schlagworte: | |
Online-Zugang: | Volltext |
Beschreibung: | Dieses Buch behandelt ausführlich und auf leicht faßliche Weise Aufbau und Funktionsweise der Internet-Protokolle und die Grenzen dieser Verfahren im Hinblick auf die mit dem kommerziellen Einsatz einhergehenden Sicherheitsansprüche. Zu den behandelten Themenbereichen zählen die Absicherung der Internet-Protokolle mit SSL, die Authentifizierung von Personen und Diensten mit X.509-Zertifikaten ("Digital IDs") sowie die Leistungen von kommerziellen Zertifizierungsstellen wie VeriSign. Weitere Schwerpunkte sind die Eigenschaften globaler Public-Key-Infrastrukturen, die Struktur von X.500-Directories und der Zugriff auf Verzeichnisse mit LDAP. Am Beispiel von kommerziellen Anwendungen und Public-Domain-Software wird gezeigt, wie diese Mechanismen kombiniert werden können, um eine effiziente Zugriffskontrolle für WWW-Informationssysteme zu realisieren. Auch neuere Entwicklungstendenzen wie das Sicherheits-Protokoll IPSP, der standardisierte Einsatz der X.509-Erweiterungsfelder, rollenbasierte Zugriffskontrollmodelle oder die innovativen Zertifizierungstechniken SDSI/SPKI werden vorgestellt. Das vorliegende Buch bietet somit dem Informationsmanager eine gute Grundlage bei der Auswahl sicherer Intranet-Software. Entscheidungsträger, Berater oder Projektmitarbeiter, die mit der Erstellung von Sicherheitskonzepten für WWW-Informationssystemen beauftragt sind, finden in diesem Werk Handlungsalternativen, Produkte und Vorgehensweisen für die Lösung ihrer Aufgaben |
Beschreibung: | 1 Online-Ressource (IX, 204S. 58 Abb) |
ISBN: | 9783642804748 9783540633914 |
DOI: | 10.1007/978-3-642-80474-8 |
Internformat
MARC
LEADER | 00000nmm a2200000zc 4500 | ||
---|---|---|---|
001 | BV042433338 | ||
003 | DE-604 | ||
005 | 00000000000000.0 | ||
007 | cr|uuu---uuuuu | ||
008 | 150320s1998 |||| o||u| ||||||ger d | ||
020 | |a 9783642804748 |c Online |9 978-3-642-80474-8 | ||
020 | |a 9783540633914 |c Print |9 978-3-540-63391-4 | ||
024 | 7 | |a 10.1007/978-3-642-80474-8 |2 doi | |
035 | |a (OCoLC)863805970 | ||
035 | |a (DE-599)BVBBV042433338 | ||
040 | |a DE-604 |b ger |e aacr | ||
041 | 0 | |a ger | |
049 | |a DE-91 |a DE-634 |a DE-92 |a DE-573 |a DE-706 |a DE-860 |a DE-1046 |a DE-Aug4 | ||
082 | 0 | |a 025.04 |2 23 | |
084 | |a DAT 000 |2 stub | ||
084 | |a TEC 000 |2 stub | ||
100 | 1 | |a Nusser, Stefan |e Verfasser |4 aut | |
245 | 1 | 0 | |a Sicherheitskonzepte im WWW |c von Stefan Nusser |
264 | 1 | |a Berlin, Heidelberg |b Springer Berlin Heidelberg |c 1998 | |
300 | |a 1 Online-Ressource (IX, 204S. 58 Abb) | ||
336 | |b txt |2 rdacontent | ||
337 | |b c |2 rdamedia | ||
338 | |b cr |2 rdacarrier | ||
500 | |a Dieses Buch behandelt ausführlich und auf leicht faßliche Weise Aufbau und Funktionsweise der Internet-Protokolle und die Grenzen dieser Verfahren im Hinblick auf die mit dem kommerziellen Einsatz einhergehenden Sicherheitsansprüche. Zu den behandelten Themenbereichen zählen die Absicherung der Internet-Protokolle mit SSL, die Authentifizierung von Personen und Diensten mit X.509-Zertifikaten ("Digital IDs") sowie die Leistungen von kommerziellen Zertifizierungsstellen wie VeriSign. Weitere Schwerpunkte sind die Eigenschaften globaler Public-Key-Infrastrukturen, die Struktur von X.500-Directories und der Zugriff auf Verzeichnisse mit LDAP. Am Beispiel von kommerziellen Anwendungen und Public-Domain-Software wird gezeigt, wie diese Mechanismen kombiniert werden können, um eine effiziente Zugriffskontrolle für WWW-Informationssysteme zu realisieren. Auch neuere Entwicklungstendenzen wie das Sicherheits-Protokoll IPSP, der standardisierte Einsatz der X.509-Erweiterungsfelder, rollenbasierte Zugriffskontrollmodelle oder die innovativen Zertifizierungstechniken SDSI/SPKI werden vorgestellt. Das vorliegende Buch bietet somit dem Informationsmanager eine gute Grundlage bei der Auswahl sicherer Intranet-Software. Entscheidungsträger, Berater oder Projektmitarbeiter, die mit der Erstellung von Sicherheitskonzepten für WWW-Informationssystemen beauftragt sind, finden in diesem Werk Handlungsalternativen, Produkte und Vorgehensweisen für die Lösung ihrer Aufgaben | ||
650 | 4 | |a Computer science | |
650 | 4 | |a Data structures (Computer science) | |
650 | 4 | |a Information storage and retrieval systems | |
650 | 4 | |a Management information systems | |
650 | 4 | |a Computer Science | |
650 | 4 | |a Information Storage and Retrieval | |
650 | 4 | |a Information Systems Applications (incl. Internet) | |
650 | 4 | |a Business Information Systems | |
650 | 4 | |a Data Structures, Cryptology and Information Theory | |
650 | 4 | |a Informatik | |
650 | 0 | 7 | |a IP |0 (DE-588)4482590-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Authentifikation |0 (DE-588)4330656-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Kryptologie |0 (DE-588)4033329-2 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a Datensicherung |0 (DE-588)4011144-1 |2 gnd |9 rswk-swf |
650 | 0 | 7 | |a World Wide Web |0 (DE-588)4363898-3 |2 gnd |9 rswk-swf |
689 | 0 | 0 | |a IP |0 (DE-588)4482590-0 |D s |
689 | 0 | 1 | |a Datensicherung |0 (DE-588)4011144-1 |D s |
689 | 0 | |8 1\p |5 DE-604 | |
689 | 1 | 0 | |a World Wide Web |0 (DE-588)4363898-3 |D s |
689 | 1 | 1 | |a Zugriffskontrolle |0 (DE-588)4293034-0 |D s |
689 | 1 | |8 2\p |5 DE-604 | |
689 | 2 | 0 | |a IP |0 (DE-588)4482590-0 |D s |
689 | 2 | 1 | |a Kryptologie |0 (DE-588)4033329-2 |D s |
689 | 2 | |8 3\p |5 DE-604 | |
689 | 3 | 0 | |a IP |0 (DE-588)4482590-0 |D s |
689 | 3 | 1 | |a Authentifikation |0 (DE-588)4330656-1 |D s |
689 | 3 | |8 4\p |5 DE-604 | |
856 | 4 | 0 | |u https://doi.org/10.1007/978-3-642-80474-8 |x Verlag |3 Volltext |
912 | |a ZDB-2-STI |a ZDB-2-BAD | ||
940 | 1 | |q ZDB-2-STI_Archive | |
940 | 1 | |q ZDB-2-STI_1990/1999 | |
999 | |a oai:aleph.bib-bvb.de:BVB01-027868668 | ||
883 | 1 | |8 1\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 2\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 3\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk | |
883 | 1 | |8 4\p |a cgwrk |d 20201028 |q DE-101 |u https://d-nb.info/provenance/plan#cgwrk |
Datensatz im Suchindex
_version_ | 1804153118586306560 |
---|---|
any_adam_object | |
author | Nusser, Stefan |
author_facet | Nusser, Stefan |
author_role | aut |
author_sort | Nusser, Stefan |
author_variant | s n sn |
building | Verbundindex |
bvnumber | BV042433338 |
classification_tum | DAT 000 TEC 000 |
collection | ZDB-2-STI ZDB-2-BAD |
ctrlnum | (OCoLC)863805970 (DE-599)BVBBV042433338 |
dewey-full | 025.04 |
dewey-hundreds | 000 - Computer science, information, general works |
dewey-ones | 025 - Operations of libraries and archives |
dewey-raw | 025.04 |
dewey-search | 025.04 |
dewey-sort | 225.04 |
dewey-tens | 020 - Library and information sciences |
discipline | Allgemeines Technik Technik Informatik |
doi_str_mv | 10.1007/978-3-642-80474-8 |
format | Electronic eBook |
fullrecord | <?xml version="1.0" encoding="UTF-8"?><collection xmlns="http://www.loc.gov/MARC21/slim"><record><leader>04395nmm a2200757zc 4500</leader><controlfield tag="001">BV042433338</controlfield><controlfield tag="003">DE-604</controlfield><controlfield tag="005">00000000000000.0</controlfield><controlfield tag="007">cr|uuu---uuuuu</controlfield><controlfield tag="008">150320s1998 |||| o||u| ||||||ger d</controlfield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783642804748</subfield><subfield code="c">Online</subfield><subfield code="9">978-3-642-80474-8</subfield></datafield><datafield tag="020" ind1=" " ind2=" "><subfield code="a">9783540633914</subfield><subfield code="c">Print</subfield><subfield code="9">978-3-540-63391-4</subfield></datafield><datafield tag="024" ind1="7" ind2=" "><subfield code="a">10.1007/978-3-642-80474-8</subfield><subfield code="2">doi</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(OCoLC)863805970</subfield></datafield><datafield tag="035" ind1=" " ind2=" "><subfield code="a">(DE-599)BVBBV042433338</subfield></datafield><datafield tag="040" ind1=" " ind2=" "><subfield code="a">DE-604</subfield><subfield code="b">ger</subfield><subfield code="e">aacr</subfield></datafield><datafield tag="041" ind1="0" ind2=" "><subfield code="a">ger</subfield></datafield><datafield tag="049" ind1=" " ind2=" "><subfield code="a">DE-91</subfield><subfield code="a">DE-634</subfield><subfield code="a">DE-92</subfield><subfield code="a">DE-573</subfield><subfield code="a">DE-706</subfield><subfield code="a">DE-860</subfield><subfield code="a">DE-1046</subfield><subfield code="a">DE-Aug4</subfield></datafield><datafield tag="082" ind1="0" ind2=" "><subfield code="a">025.04</subfield><subfield code="2">23</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">DAT 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="084" ind1=" " ind2=" "><subfield code="a">TEC 000</subfield><subfield code="2">stub</subfield></datafield><datafield tag="100" ind1="1" ind2=" "><subfield code="a">Nusser, Stefan</subfield><subfield code="e">Verfasser</subfield><subfield code="4">aut</subfield></datafield><datafield tag="245" ind1="1" ind2="0"><subfield code="a">Sicherheitskonzepte im WWW</subfield><subfield code="c">von Stefan Nusser</subfield></datafield><datafield tag="264" ind1=" " ind2="1"><subfield code="a">Berlin, Heidelberg</subfield><subfield code="b">Springer Berlin Heidelberg</subfield><subfield code="c">1998</subfield></datafield><datafield tag="300" ind1=" " ind2=" "><subfield code="a">1 Online-Ressource (IX, 204S. 58 Abb)</subfield></datafield><datafield tag="336" ind1=" " ind2=" "><subfield code="b">txt</subfield><subfield code="2">rdacontent</subfield></datafield><datafield tag="337" ind1=" " ind2=" "><subfield code="b">c</subfield><subfield code="2">rdamedia</subfield></datafield><datafield tag="338" ind1=" " ind2=" "><subfield code="b">cr</subfield><subfield code="2">rdacarrier</subfield></datafield><datafield tag="500" ind1=" " ind2=" "><subfield code="a">Dieses Buch behandelt ausführlich und auf leicht faßliche Weise Aufbau und Funktionsweise der Internet-Protokolle und die Grenzen dieser Verfahren im Hinblick auf die mit dem kommerziellen Einsatz einhergehenden Sicherheitsansprüche. Zu den behandelten Themenbereichen zählen die Absicherung der Internet-Protokolle mit SSL, die Authentifizierung von Personen und Diensten mit X.509-Zertifikaten ("Digital IDs") sowie die Leistungen von kommerziellen Zertifizierungsstellen wie VeriSign. Weitere Schwerpunkte sind die Eigenschaften globaler Public-Key-Infrastrukturen, die Struktur von X.500-Directories und der Zugriff auf Verzeichnisse mit LDAP. Am Beispiel von kommerziellen Anwendungen und Public-Domain-Software wird gezeigt, wie diese Mechanismen kombiniert werden können, um eine effiziente Zugriffskontrolle für WWW-Informationssysteme zu realisieren. Auch neuere Entwicklungstendenzen wie das Sicherheits-Protokoll IPSP, der standardisierte Einsatz der X.509-Erweiterungsfelder, rollenbasierte Zugriffskontrollmodelle oder die innovativen Zertifizierungstechniken SDSI/SPKI werden vorgestellt. Das vorliegende Buch bietet somit dem Informationsmanager eine gute Grundlage bei der Auswahl sicherer Intranet-Software. Entscheidungsträger, Berater oder Projektmitarbeiter, die mit der Erstellung von Sicherheitskonzepten für WWW-Informationssystemen beauftragt sind, finden in diesem Werk Handlungsalternativen, Produkte und Vorgehensweisen für die Lösung ihrer Aufgaben</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data structures (Computer science)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Information storage and retrieval systems</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Management information systems</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Computer Science</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Information Storage and Retrieval</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Information Systems Applications (incl. Internet)</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Business Information Systems</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Data Structures, Cryptology and Information Theory</subfield></datafield><datafield tag="650" ind1=" " ind2="4"><subfield code="a">Informatik</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">IP</subfield><subfield code="0">(DE-588)4482590-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="650" ind1="0" ind2="7"><subfield code="a">World Wide Web</subfield><subfield code="0">(DE-588)4363898-3</subfield><subfield code="2">gnd</subfield><subfield code="9">rswk-swf</subfield></datafield><datafield tag="689" ind1="0" ind2="0"><subfield code="a">IP</subfield><subfield code="0">(DE-588)4482590-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2="1"><subfield code="a">Datensicherung</subfield><subfield code="0">(DE-588)4011144-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="0" ind2=" "><subfield code="8">1\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="1" ind2="0"><subfield code="a">World Wide Web</subfield><subfield code="0">(DE-588)4363898-3</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2="1"><subfield code="a">Zugriffskontrolle</subfield><subfield code="0">(DE-588)4293034-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="2" ind2="0"><subfield code="a">IP</subfield><subfield code="0">(DE-588)4482590-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2="1"><subfield code="a">Kryptologie</subfield><subfield code="0">(DE-588)4033329-2</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="2" ind2=" "><subfield code="8">3\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="689" ind1="3" ind2="0"><subfield code="a">IP</subfield><subfield code="0">(DE-588)4482590-0</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2="1"><subfield code="a">Authentifikation</subfield><subfield code="0">(DE-588)4330656-1</subfield><subfield code="D">s</subfield></datafield><datafield tag="689" ind1="3" ind2=" "><subfield code="8">4\p</subfield><subfield code="5">DE-604</subfield></datafield><datafield tag="856" ind1="4" ind2="0"><subfield code="u">https://doi.org/10.1007/978-3-642-80474-8</subfield><subfield code="x">Verlag</subfield><subfield code="3">Volltext</subfield></datafield><datafield tag="912" ind1=" " ind2=" "><subfield code="a">ZDB-2-STI</subfield><subfield code="a">ZDB-2-BAD</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_Archive</subfield></datafield><datafield tag="940" ind1="1" ind2=" "><subfield code="q">ZDB-2-STI_1990/1999</subfield></datafield><datafield tag="999" ind1=" " ind2=" "><subfield code="a">oai:aleph.bib-bvb.de:BVB01-027868668</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">1\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">2\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">3\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield><datafield tag="883" ind1="1" ind2=" "><subfield code="8">4\p</subfield><subfield code="a">cgwrk</subfield><subfield code="d">20201028</subfield><subfield code="q">DE-101</subfield><subfield code="u">https://d-nb.info/provenance/plan#cgwrk</subfield></datafield></record></collection> |
id | DE-604.BV042433338 |
illustrated | Not Illustrated |
indexdate | 2024-07-10T01:21:32Z |
institution | BVB |
isbn | 9783642804748 9783540633914 |
language | German |
oai_aleph_id | oai:aleph.bib-bvb.de:BVB01-027868668 |
oclc_num | 863805970 |
open_access_boolean | |
owner | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
owner_facet | DE-91 DE-BY-TUM DE-634 DE-92 DE-573 DE-706 DE-860 DE-1046 DE-Aug4 |
physical | 1 Online-Ressource (IX, 204S. 58 Abb) |
psigel | ZDB-2-STI ZDB-2-BAD ZDB-2-STI_Archive ZDB-2-STI_1990/1999 |
publishDate | 1998 |
publishDateSearch | 1998 |
publishDateSort | 1998 |
publisher | Springer Berlin Heidelberg |
record_format | marc |
spelling | Nusser, Stefan Verfasser aut Sicherheitskonzepte im WWW von Stefan Nusser Berlin, Heidelberg Springer Berlin Heidelberg 1998 1 Online-Ressource (IX, 204S. 58 Abb) txt rdacontent c rdamedia cr rdacarrier Dieses Buch behandelt ausführlich und auf leicht faßliche Weise Aufbau und Funktionsweise der Internet-Protokolle und die Grenzen dieser Verfahren im Hinblick auf die mit dem kommerziellen Einsatz einhergehenden Sicherheitsansprüche. Zu den behandelten Themenbereichen zählen die Absicherung der Internet-Protokolle mit SSL, die Authentifizierung von Personen und Diensten mit X.509-Zertifikaten ("Digital IDs") sowie die Leistungen von kommerziellen Zertifizierungsstellen wie VeriSign. Weitere Schwerpunkte sind die Eigenschaften globaler Public-Key-Infrastrukturen, die Struktur von X.500-Directories und der Zugriff auf Verzeichnisse mit LDAP. Am Beispiel von kommerziellen Anwendungen und Public-Domain-Software wird gezeigt, wie diese Mechanismen kombiniert werden können, um eine effiziente Zugriffskontrolle für WWW-Informationssysteme zu realisieren. Auch neuere Entwicklungstendenzen wie das Sicherheits-Protokoll IPSP, der standardisierte Einsatz der X.509-Erweiterungsfelder, rollenbasierte Zugriffskontrollmodelle oder die innovativen Zertifizierungstechniken SDSI/SPKI werden vorgestellt. Das vorliegende Buch bietet somit dem Informationsmanager eine gute Grundlage bei der Auswahl sicherer Intranet-Software. Entscheidungsträger, Berater oder Projektmitarbeiter, die mit der Erstellung von Sicherheitskonzepten für WWW-Informationssystemen beauftragt sind, finden in diesem Werk Handlungsalternativen, Produkte und Vorgehensweisen für die Lösung ihrer Aufgaben Computer science Data structures (Computer science) Information storage and retrieval systems Management information systems Computer Science Information Storage and Retrieval Information Systems Applications (incl. Internet) Business Information Systems Data Structures, Cryptology and Information Theory Informatik IP (DE-588)4482590-0 gnd rswk-swf Authentifikation (DE-588)4330656-1 gnd rswk-swf Zugriffskontrolle (DE-588)4293034-0 gnd rswk-swf Kryptologie (DE-588)4033329-2 gnd rswk-swf Datensicherung (DE-588)4011144-1 gnd rswk-swf World Wide Web (DE-588)4363898-3 gnd rswk-swf IP (DE-588)4482590-0 s Datensicherung (DE-588)4011144-1 s 1\p DE-604 World Wide Web (DE-588)4363898-3 s Zugriffskontrolle (DE-588)4293034-0 s 2\p DE-604 Kryptologie (DE-588)4033329-2 s 3\p DE-604 Authentifikation (DE-588)4330656-1 s 4\p DE-604 https://doi.org/10.1007/978-3-642-80474-8 Verlag Volltext 1\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 2\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 3\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk 4\p cgwrk 20201028 DE-101 https://d-nb.info/provenance/plan#cgwrk |
spellingShingle | Nusser, Stefan Sicherheitskonzepte im WWW Computer science Data structures (Computer science) Information storage and retrieval systems Management information systems Computer Science Information Storage and Retrieval Information Systems Applications (incl. Internet) Business Information Systems Data Structures, Cryptology and Information Theory Informatik IP (DE-588)4482590-0 gnd Authentifikation (DE-588)4330656-1 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Kryptologie (DE-588)4033329-2 gnd Datensicherung (DE-588)4011144-1 gnd World Wide Web (DE-588)4363898-3 gnd |
subject_GND | (DE-588)4482590-0 (DE-588)4330656-1 (DE-588)4293034-0 (DE-588)4033329-2 (DE-588)4011144-1 (DE-588)4363898-3 |
title | Sicherheitskonzepte im WWW |
title_auth | Sicherheitskonzepte im WWW |
title_exact_search | Sicherheitskonzepte im WWW |
title_full | Sicherheitskonzepte im WWW von Stefan Nusser |
title_fullStr | Sicherheitskonzepte im WWW von Stefan Nusser |
title_full_unstemmed | Sicherheitskonzepte im WWW von Stefan Nusser |
title_short | Sicherheitskonzepte im WWW |
title_sort | sicherheitskonzepte im www |
topic | Computer science Data structures (Computer science) Information storage and retrieval systems Management information systems Computer Science Information Storage and Retrieval Information Systems Applications (incl. Internet) Business Information Systems Data Structures, Cryptology and Information Theory Informatik IP (DE-588)4482590-0 gnd Authentifikation (DE-588)4330656-1 gnd Zugriffskontrolle (DE-588)4293034-0 gnd Kryptologie (DE-588)4033329-2 gnd Datensicherung (DE-588)4011144-1 gnd World Wide Web (DE-588)4363898-3 gnd |
topic_facet | Computer science Data structures (Computer science) Information storage and retrieval systems Management information systems Computer Science Information Storage and Retrieval Information Systems Applications (incl. Internet) Business Information Systems Data Structures, Cryptology and Information Theory Informatik IP Authentifikation Zugriffskontrolle Kryptologie Datensicherung World Wide Web |
url | https://doi.org/10.1007/978-3-642-80474-8 |
work_keys_str_mv | AT nusserstefan sicherheitskonzepteimwww |